Os padrões atuais para a conta raiz em /etc/passwd
é root:x:0:0:root:/root:/bin/bash
.
Por que não configurá-lo root:x:0:0:root:/root:/usr/sbin/nologin
?
command-line
security
root
loongyh
fonte
fonte
sudo -i
?Respostas:
Se fosse esse o caso, você só seria capaz de executar comandos com
sudo
um de cada vez, mas não conseguiria iniciar um shell raiz. Um shell raiz é conveniente em muitos casos, por exemplo, se você planeja executar vários comandos como root em uma linha.Especificamente, você não pode executar
sudo -i
, como AlexP observou. Deman sudo
:fonte
sudo /bin/bash
funciona para fazer isso?sudo -s
eu penso (um shell raiz, mas não um shell de login root ). É um bom ponto embora - e na verdadesudo -s
parece funcionar mesmo quando shell de root é/usr/sbin/nologin
-i
,-s
,/bin/bash
, e assim por diante por apenas permitindo uma lista branca de comandos, consulte a documentação para o arquivo sudoers. Isso é tão refinado, que é possível, por exemplo, permitir que os usuários executem/etc/init.d/someservice restart
como root sem permitir que eles executem/etc/init.d/someservice stop
. Mas o padrão do ubuntu é apenas definir uma senharoot
e permitir que os usuários administradores façam tudo com o sudo. Provavelmente, a justificativa é a) mais de um usuário administrador eb) O usuário administrador não precisa se lembrar de uma segunda senha para a conta raiz.Além da resposta sudo de Alberto Santini, há outra (muito melhor) resposta. Se o shell do root estiver definido como algo que não é um shell, a inicialização de um único usuário não funcionará. Há recuperação
sulogin
para itens como shell não existente ou shell completamente quebrado, mas não funcionará se o shell parecer um shell válido, mas não for realmente um shell.Você ainda pode
sudo
obter diretamente um shell especificando-o parasudo
que ele não seja uma boa proteção.fonte